امن‌سازی کوبرنتیز در برابر حمله‌ی DDoS

حمله‌ی محروم‌سازی از خدمت (Distributed Denial of Service) یا به اختصار DDoS با ارسال حجم بالایی از درخواست‌های مخرب از منابع مختلف، یک سرور یا شبکه را اشباع کرده و باعث اختلال یا توقف دسترسی کاربران واقعی به سرویس می‌شود. در این مستند به چند راهکار برای امن‌سازی زیرساخت کوبرنتیز در برابر این حمله می‌پردازیم. توجه کنید که امکان Private API Server کوبرنتیز ستون، یکی از مهم‌ترین راهکارهای جلوگیری از این حمله است اما اقدامات بیشتری نیز برای امنیت کلاستر کوبرنتیز، مورد نیاز است.

حملات DDoS از نظر نوع و لایه‌ی شبکه‌ای حمله، متنوع هستند در نتیجه بنا به اصل امنیتی دفاع در عمق (Defense in Depth) نیاز است در لایه‌های مختلفی برای مقابله با آن‌ها اقدام لازم انجام شود.

  • لیست IPهای کدهای این مستند، صرفا جهت مثال است و از لینک‌های داده‌شده آن‌ها را بازبینی و به روزرسانی کنید.
  • برای دریافت لیست IP لبه‌های CDN ستون می‌توانید به این لینک مراجعه کنید یا با پشتیبانی ستون تماس بگیرید.

توصیه می‌شود حتما سرویس‌های کوبرنتیز را از طریق CDN ستون در دسترس کاربران قرار دهید تا از امکانات امنیتی CDN مثل دیواره‌ی آتش برای مقابله با حملات DDoS بهرمند شوید. برای این کار نیاز است در Ingress های کلاستر کوبرنتیز، فقط سرورهای لبه‌ی CDN را White-list نمایید. مثلا در ingress-nginx با انوتیشن nginx.ingress.kubernetes.io/whitelist-source-range این کار انجام می‌شود. همچنین در مورد امن‌سازی CDN در برابر حملات مختلف می‌توانید به مستند CDN Firewall ستون مراجعه کنید.

مقدار Pod CIDR در کوبرنتیز ستون به طور پیش‌فرض 10.232.64.0/18 است و Service CIDR آن 10.96.0.0/12 است مگر آن که قبل از ساخت کلاستر درخواست تغییر آن را داده باشید. مقدار Subnet CIDR را نیز می‌توانید از طریق پنل کوبرنیتز ستون مشاهده نمایید.

در صورت داشتن ابهام در مقادیر CIDR مورد نظر، می‌توانید با پشتیبانی ستون تماس بگیرید چرا که تنظیم مقادیر خطا ممکن است دسترسی به سرویس مورد نظر را قطع کند.

می‌دانیم بعضی از حملات DoS در لایه‌های پایین‌تر مانند TCP و IP انجام می‌شود. پلاگین نتورک کوبرنتیز ستون (Calico) می‌تواند از طریق تنظیم قوانین iptables روی ماشین‌های Worker، در لایه‌ی Network و Transport از ورود ترافیک غیر امن، جلوگیری کند. توجه کنید که در کد نمونه‌ی زیر حتما باید PodCIDR و ServiceCIDR و آی پی‌های Subnet کلاستر و هر IP دیگری که ترافیک مجاز به کلاستر دارد مثل IPهای سرورهای لبه‌ی CDN، مجاز شود. توجه کنید که podSelector مثال زیر، همه‌ی پادهای Namespace مورد نظر را شامل می‌شود. برای اطلاع بیشتر می‌توانید به مستند NetworkPolicy کوبرنتیز مراجعه نمایید.

در Ingressهای دیگر مانند Apache APISIX نیز این امکان وجود دارد، مثلا برای تنظیم IPهای لبه در این ابزار، می‌توانید مشابه زیر عمل کنید.

آیا این مقاله به شما کمک کرد؟

با نظر دادن به بهبود کیفیت مستندات کمک کنید

sotoon

کلیه حقوق مادی و معنوی محفوظ است. © ۱۴۰۴ ستون/ شرکت رایانش ابری واحد هزاردستان